Tuesday 16 June 2015

Tugas Final Mata Kuliah Sekuritas Komputrer

No comments :



MATAKULIAH SEKURITAS KOMPUTER

1. Jelaskan apa itu secure system!
2. Sebutkan dan jelaskan Elemen information Security! (5)
3. Sebutkan dan jelaskan salah 1 dari Top10 OWASP vulnerability beserta contoh kasus dan solusinya!
4. Jelaskan Penetration Testing (black box, white box, grey box) dan gambarkan skenario pentest sebuah kasus lengkap dengan tools yang dapat digunakan!
5. Bagaimana cara mengamankan wireless security( Hidden, SSID, mac filtering, firewall)

Jawaban:

1. Pengertian Secure Sistem

Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.

Secure system ini bertujuan untuk membuat para attacker membutuhkan waktu lama untuk masuk ke dalam system, karena dalam dunia computer, tak ada suatu system pun yang aman 100%, pasti ada setiap kelemahan-kelemahan tertentu yang tersembunyi, yang bisa diexploit. Dan yang hanya bisa dilakukan oleh User adalah untuk meminimalisir setiap kelemahan yang ada pada sebuah computer, oleh karena itu dibutuhkan sebuah system security yang mana telah disediakan oleh banyak developer ataupun vendor-vendor tertentu berupa bayar ataupun gratis.

2. Elemen- elemen Information System

a) Privacy/confidentiality

➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.

➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.

➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.

b) Integrity

➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. 
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.
➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.

c) Availability
➔ Keamanan atas ketersediaan layanan informasi.
➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

d) Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.
➔ Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

e) Authenticity
➔ Hanya yang berhak atau yang punya ijin akseslah yang berhak akses


3. Jelaskan salah satu dari Top10 OWASP vulnerability beserta contoh kasus dan solusinya

a) Top10 OWASP 



Injection
Contoh kasus

SQL injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Dalam hal ini SQL Injection dipakai untuk mengakali form login suatu website. Sehingga tanpa harus tau username dan password apapun, kita bisa masuk ke halaman administrator dengan level user tertinggi yaitu Super Admin

Untuk solusinya atau cara mengatasinya adalah dengan memperbaiki teknik scriptingnya, misalnya:
a) Menjadikan variabel get menjadi absolute integer
b) Menambahkan variabel get berisi enkripsi md5 yang divariasi pada url
c) Untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login
d) Kemudian atur databasenya agar hanya karakter tertentu yang boleh diinput. Jika terdeteksi adanya ilegal, langsung tolak permintaan.


4. Penetration Testing ( black, white, grey)
Tools nya dan gambarkan scenario pentest dari sebuah insiden, lengkap dengan tools yang dapat digunakan

a) Pengertian Penetration Testing
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Contohnya serangan yang dilakukan oleh "Black Hacker", "Cracker", "Defacer", dll.

Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap ketentanan yang ditemukan.

b) Metode untuk melakukan penetration testing

      1) Black box testing

Black box testing adalah metode Pentest dimana diasumsikan tester  tidak mengetahui sama sekali infrastructur dari target pentest. Dengan demikian pada black box test ini tester harus mencoba untuk menggali dari awal semua informasi yang diperlukan kemudian melakukan analisis serta menentukan jenis attack yang akan dilakukan

      2) White box testing
Pada White box testing terjadi sebaliknya, tester telah mengetahui semua informasi yang diperlukan untuk melakukan pentest. 

      3) Grey box testing
Gray box atau kombinasi dari kondisi black box dan white box. Pengertian lain dari white box adalah ” full disclosure”, grey box adalah ” partial disclosure” dan black box adalah ” blind disclosure”.

Tools dan skenario Pentest
Skenario pentest

Tolls yang digunakan untuk scenario diatas antara lain
a) Scanning web aplikasi network seperti : Nmap
b) menggunakan tool metasploitable : MSF, MSFcli, Meterpreter → toll yang terdapat pada backtrack


5. Cara mengamankan wireless security ( Hidden, SSID, mas Filtering, Firewall)

a) Memakai enkripsi

Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

b) Gunakan enkripsi yang kuat

Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

c) Ganti default password administrator

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

d) Matikan SSID broadcasting

Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

e) Matikan WAP saat tidak dipakai

Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

f) Ubah default SSID

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita

g) Memakai MAC filtering

Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita “white“ dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof.

h) Mengisolasi wireless network dari LAN

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

i) Mengontrol signal wireless

802.11b WAP memancarkan gelombang samapai dengan kira-kira 300feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antenna, kita bias mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal kearah tertentu dan pancaranya tidak melingkar seperti yang terjadi di antenna omdirectional yang biasanya terdapat pada paket WAP standard. Selain itu, dengan memilih antenna yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Ada beberapa WAP yang bias disetting kekuatan sinyal dan arahnya melalui config WAP tersebut

j) Memancarkan gelombang pada frekuensi yang berbeda

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11 b/g yang lebih popular adalah dengan memakai 802.11 a. Karena 802.11 a bekerja pada frekuensi yang berbeda ( yaitu di frekuensi 5 GHz), NIC di desain untuk bekerja pada teknologi yang popular tidak akan dapat menangkap sinysal tersebut.




Referensi :

No comments :

Post a Comment